Noticias de ciberseguridad. Los rusos Turla hackean a los iraníes APT34 y la lían parda.



En la lista de ciberdelincuentes más peligrosos de la tierra, se encuentra en los primeros lugares el grupo de ciberatacantes rusos apodado TURLA. El cuál ha sido culpado de perpetrar ataques a empresas e instituciones en más de 35 países durante los últimos meses.



Pero esta vez no ha salido a la luz por los propios atacantes, que por lo general les gusta presumir de sus hazañas, ha sido un grupo rival de ciberterrorismo Iraní llamado APT-34 quién los ha desenmascarado.

Este grupo iraní los descubrió quien estaba detrás de los ataques debido a que eran sus futuras victimas y objetivos. Sí, has entendido correctamente. El grupo Ruso Turla se infiltro en la infraestructura del iraní, robando y observando toda la información, planes y trabajo de este grupo.



¿Como ha pasado esto?. Tenemos dos culpables, las herramientas NEURON y NAUTILOS, utilizadas por el grupo iraní. A las cuales accedieron los rusos a través de la Rana Venenoa o también llamada comando y control de APT 34. La jugada no se terminaría ahí, ya que además del volcado de todos los datos, instalaron keyloguers con los que obtener actividades y movimientos de operaciones en tiempo real. Y como guinda del pastel el grupo ruso TURLA realizó los ataques a través del servidor que normalmente utiliza APT 34, intentando atribuir sus ciberataques a este último, motivo principal para publicar esta información y culpar al grupo ruso.

Desde luego ha sido una de las noticias que despedían el 2019 a lo grande, con un ciberataque de película, porque han sido 35 países los atacados, y cientos de infraestructuras e instituciones añadidas al ya meritorio acto de infiltrarse hasta la cocina del nada menos grupo de ciberterrorismo iraní APT 34, realizando esta acción más veces anteriormente según describe un documento oficial de las agencias de seguridad nacional, NSA DE ESTADOS UNIDOS Y EL NCSC DE REINO UNIDO.

Muchos se preguntarán porque usan herramientas propias de otros grupos de ciberterrorismo, por la gran cantidad de investigaciones y análisis de los programas o métodos estándar más populares entre los ciberatacantes, utilizar herramientas personalizadas y únicas es una forma segura y con menos rodeos de realizar una operación a gran escala.

Comentarios

Entradas populares